用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2101-2120项 搜索用时 157 毫秒
[首页]
« 上一页
[101]
[102]
[103]
[104]
[105]
106
[107]
[108]
[109]
[110]
[111]
下一页 »
末 页»
2101.
基于Swin Transformer的遥感图像超分辨率重建
下载全文
由于遥感图像中的物体具有不确定性, 同时不同图像之间的特征信息差异较大, 导致现有超分辨率方法重建效果差, 因此本文提出一种结合Swin Transformer和N-gram模型的NG-MAT模型来实现遥感图像超分辨率. 首先, 在原始Transformer计算自注意力的分支上并… …
相似文献
孔锐
冉友红
《计算机系统应用》
2024,33(9):85-94
2102.
基于特征解耦和开放性学习的小样本开放集识别
下载全文
在小样本开放集识别任务中, 有效区分闭集和开集样本是一项具有挑战性的任务, 尤其在样本稀缺的情况下. 现有方法在构造已知类分布边界时存在模糊性, 未能很好地实现闭集和开集空间的区分. 为了解决这一问题, 本文提出了基于特征解耦和开放性学习的小样本开放集识别方法. 其目的是通过特征… …
相似文献
吴少玲
罗会兰
《计算机系统应用》
2024,33(9):48-57
2103.
基于图卷积时空生成对抗网络的城市交通估计
下载全文
在城市道路部署前估计路网的交通流量极具挑战性, 为了解决这个难题, 提出了一种新的条件城市交通生成对抗网络(Curb-GAN)模型, 利用条件生成对抗网络(CGAN)生成城市交通流量数据. 首先, 把路网各节点的距离关系和外部特征信息作为条件处理, 来控制生成结果; 其次, 利用… …
相似文献
许明
邬天财
金海波
《计算机系统应用》
2024,33(9):123-131
2104.
面向文本识别的小样本阴影消除方法
阴影消除是计算机视觉领域中面对阴影场景的重要任务,旨在检测和消除图像中的阴影区域.由于图像编辑技术受到阴影图像质量的制约,现有方法利用其他任务中的知识和阴影特性来获得更加有效的特征向量,从而实现阴影消除.在带有文本内容的阴影图像中,由于文本颜色和形状等特征不同于前景和背景,因此可… …
相似文献
王笳辉
彭光灵
段亮
袁国武
岳昆
《计算机科学》
2024,51(9):147-154
2105.
基于PPO算法的不同驾驶风格跟车模型研究
自动驾驶对于减少交通堵塞、提高驾驶舒适性具有非常重要的作用,如何提高人们对自动驾驶技术的接受程度仍具有重要的研究意义.针对不同需求的人群定制不同的驾驶风格,可以帮助驾驶人理解自动驾驶行为,提高驾驶人的乘车体验,在一定程度上消除驾驶人对使用自动驾驶系统的心理抵抗性.通过分析自动驾驶… …
相似文献
闫鑫
黄志球
石帆
徐恒
《计算机科学》
2024,51(9):223-232
2106.
基于分阶段自编码器与注意力机制的舰载机着舰航迹实时预测模型
航空母舰舰载机着舰过程中应沿相对固定的航迹下滑,以保证触舰点位于舰艉拦阻系统所在的区域,因此舰载机航迹是着舰信号官进行指挥决策的重要依据之一.舰载机航迹实时预测有助于着舰信号官判断着舰作业发展态势,及时形成正确的航迹纠偏引导指令.为此,提出一种基于分阶段自编码器与注意力机制的着舰… …
相似文献
李哲
刘奕阳
王可
杨杰
李亚飞
徐明亮
《计算机科学》
2024,51(9):273-282
2107.
基于领域分析的结构线性静力软件串并行一致化方法
并行CAE软件的计算结果串并行一致性是其计算结果可信的必要条件.然而,软件研发时常引入串并行不一致缺陷,其形式众多,现象相互耦合,散布于海量代码中,成为实现CAE软件串并行一致性的挑战.文中以结构线性静力软件的串并行一致性需求为切入点,针对现有的\"专家知识法\"与\"缺陷定位法… …
相似文献
唐德泓
杨浩
文龙飞
徐正秋
《计算机科学》
2024,51(9):87-95
2108.
考虑无人艇运动学约束的IRRT*-APF路径规划算法
相似文献
《计算机科学》
2024,51(9)
2109.
基于双默克尔树区块结构的交易粒度联盟链修改方案
随着区块链技术的蓬勃发展,以区块链为底层架构的信息系统已应用于包括数字货币、供应链等众多领域.在监管和实际应用双重需求的驱动下,可修改区块链技术因能够进行安全且权责分明的数据治理而成为当前研究的热点.然而,目前的修改方案中仍然存在修改权限过度中心化、修改效率不高等问题.针对上述问… …
相似文献
王冬
李笑若
祝丙南
《计算机科学》
2024,51(9):408-415
2110.
基于Geohash的增强型位置k-匿名隐私保护方案
随着LBS的广泛应用,位置隐私保护势在必行.近年来,作为应用较为广泛的位置k-匿名解决方案已成为研究热点,但k-匿名方案易受到敌手背景知识攻击,虽有学者们不同程度地考虑了位置相关的信息,但都不全面,并且当前形成匿名区的方案大多较为耗时.基于此,为抵御敌手的语义攻击和查询及位置同质… …
相似文献
李勇军
祝跃飞
白利芳
《计算机科学》
2024,51(9):393-400
2111.
基于样本预处理的低成本对抗样本防御算法
为尽可能防御现有的各种针对人工智能算法(特别是人工神经网络)的攻击方法,同时降低由此带来的额外开销,提出基于样本预处理的藤牌算法.通过切割图像非重要信息部分、邻近像素值统一化和图像放缩3种方法对样本进行预处理,破坏对抗扰动,生成对模型威胁更小的新样本,以确保模型识别的高准确率.实… …
相似文献
陈虓
昌燕
王丹琛
张仕斌
《计算机应用》
2024,44(9):2756-2762
2112.
基于图神经网络的多层信息交互融合算法用于会话推荐
针对当前会话推荐中存在对于当前会话的项目转换信息挖掘不充分且极少利用其他会话信息的问题,提出一种基于图神经网络的多层信息交互融合算法用于会话推荐.基于当前会话,首先,对节点之间的连接关系设计不同的权重聚合邻域节点的信息,并挖掘当前会话中项目转换的显性信息;其次,通过基于堆叠的残差… …
相似文献
杨航
李汪根
张根生
王志格
开新
《计算机应用》
2024,44(9):2719-2725
2113.
结合自我特征和对比学习的推荐模型
针对图神经网络推荐中图卷积在消息传递过程的嵌入表示过平滑和噪声问题,提出一种结合自我特征和对比学习的推荐模型(SfCLRec).采用预训练-正式训练架构训练模型,首先预训练用户和项目的嵌入表示,通过融合节点自我特征维持节点本身的特征唯一性,并引入层级对比学习任务减少来自高阶邻居节… …
相似文献
杨兴耀
陈羽
于炯
张祖莲
陈嘉颖
王东晓
《计算机应用》
2024,44(9):2704-2710
2114.
基于语义增强模式链接的Text-to-SQL模型
为优化基于异构图编码器的Text-to-SQL生成效果,提出SELSQL模型.首先,模型采用端到端的学习框架,使用双曲空间下的庞加莱距离度量替代欧氏距离度量,以此优化使用探针技术从预训练语言模型中构建的语义增强的模式链接图;其次,利用K头加权的余弦相似度以及图正则化方法学习相似度… …
相似文献
吴相岚
肖洋
刘梦莹
刘明铭
《计算机应用》
2024,44(9):2689-2695
2115.
面向联邦学习的随机验证区块链构建
针对现有联邦学习模型中存在的本地设备模型梯度泄露、中心化服务器设备可随意退出、全局模型无法抵御恶意用户攻击等问题,提出面向联邦学习的随机验证区块链构建及隐私保护方法.首先,引入可验证哈希函数以随机选举区块链的领导节点,确保节点出块的公平性;其次,设计了验证节点的交叉检测机制防御恶… …
相似文献
陈廷伟
张嘉诚
王俊陆
《计算机应用》
2024,44(9):2770-2776
2116.
基于神经网络优化的花朵授粉算法
为了降低花朵授粉算法(FPA)重复探索的情况,并提高算法的种群多样性和空间搜索能力,提出一种基于神经网络优化的花朵授粉算法(NNFPA).设定自适应控制因子,从而动态地切换全局与局部搜索;利用多方信息的全局搜索策略提高算法收敛速度并维持花粉种群的多样性,同时减少在算法迭代后期种群… …
相似文献
姚光磊
熊菊霞
杨国武
《计算机应用》
2024,44(9):2829-2837
2117.
融合多狩猎协调策略的爬行动物搜索算法
爬行动物搜索算法(RSA)具有较强的全局探索能力,但开发能力相对薄弱,在迭代后期无法较好地收敛.针对上述问题,综合教与学优化(TLBO)算法、二次插值的天牛须搜索(BAS)算法和透镜成像反向学习策略,提出一种融合多狩猎协调策略的爬行动物搜索算法(MHCS-RSA).MHCS-RS… …
相似文献
力尚龙
刘建华
贾鹤鸣
《计算机应用》
2024,44(9):2818-2828
2118.
改进的KLEIN算法及其量子分析
KLEIN自提出之后经历了截断差分分析、积分分析等攻击,加密结构具有实际安全性,但是由于密钥扩展算法的脆弱性导致了全轮密钥恢复攻击.首先,修改密钥扩展算法,提出一种改进后的算法N-KLEIN;其次,采用in-place方法对S盒进行高效量子电路实现,减小了电路的宽度和深度,提高了… …
相似文献
李艳俊
葛耀东
王琦
张伟国
刘琛
《计算机应用》
2024,44(9):2810-2817
2119.
自优化双模态多通路非深度前庭神经鞘瘤识别模型
针对不同模态间对应特征极易融合错位、识别模型专家主观经验式调参且计算成本高等问题,提出自优化双模态(\"对比增强T1加权\"与\"高分辨率增强T2加权\")多通路非深度前庭神经鞘瘤识别模型.首先,通过构建前庭神经鞘瘤识别模型进一步挖掘前庭神经鞘瘤病症多模态影像特征及模态间复杂的非… …
相似文献
张睿
张鹏云
高美蓉
《计算机应用》
2024,44(9):2975-2982
2120.
基于元图同构网络的分子毒性预测
相似文献
《计算机应用》
2024,44(9)
[首页]
« 上一页
[101]
[102]
[103]
[104]
[105]
106
[107]
[108]
[109]
[110]
[111]
下一页 »
末 页»